В мире информационной безопасности постоянное появление новых угроз заставляет производителей оборудования и разработчиков программного обеспечения повышать свои стандарты защиты. Недавнее предупреждение от компании AMD о новой категории уязвимостей под названием Transient Scheduler Attacks (TSA) стало тревожным сигналом для всей индустрии. Эти уязвимости выявлены в широком спектре процессоров AMD и могут представлять серьезную опасность для безопасности данных пользователей и организаций. Компания AMD сообщила о выявлении Transient Scheduler Attacks как нового класса спекулятивных боковых каналов, связанных с микрос архитектурными особенностями процессоров. Главная суть этих атак заключается в использовании технических деталей работы процессорных схем, в частности связанных с таймингом выполнения инструкций и ошибками предсказания выполнения.
Исследование, опубликованное учёными из Microsoft и ETH Zurich, выявило, что современные процессоры, включая продукцию AMD, могут быть подвержены новым сценариям спекулятивных атак, подобным Meltdown и Foreshadow. Важным отличием TSA от ранее известных угроз является механизм, при котором процессор подвергается ошибкам «ложного завершения» (false completion) загрузки данных из памяти. При таких условиях зависимые операции начинают выполняться, несмотря на то, что данные ещё не получены, что даёт злоумышленнику возможность наблюдать за изменениями во времени выполнения инструкций и делать косвенные выводы о защищённой информации. AMD сообщила о двух основных вариантах уязвимости TSA – TSA-L1 и TSA-SQ. Первый связан с ошибками, возникающими при работе с кэшем первого уровня данных (L1D cache), где неправильное использование микротегов приводит к ошибкам в определении данных.
Второй касается CPU store queue – очереди операций записи в процессоре, когда инструкции загрузки могут ошибочно забирать устаревшие или неверные данные. Оба варианта позволяют потенциальному злоумышленнику извлекать данные, которые должны быть недоступны, включая информацию из разных контекстов, например, из ядра операционной системы, гипervisора или других процессов. Получение доступа к такой уязвимости требует наличия у атакующего возможности выполнять произвольный код на целевой системе. Это означает, что атака не может быть осуществлена удалённо через браузер или веб-сайт, а требует предварительного компрометации устройства. Однако даже таким ограниченным сценарием злоупотребления угрожает серьёзная утечка конфиденциальной информации.
Для идентификации и учёта уязвимостей AMD присвоила нескольким связанным с TSA вопросам отдельные CVE-коды, каждый с определённым уровнем оценки критичности уязвимости. Все они получили средний или низкий балл по шкале CVSS, что говорит о средней сложности эксплуатации, но не исключает их серьёзного воздействия в реальных условиях. После получения информации о проблеме в июне 2024 года компания AMD выпустила обновления микрокода для большого числа своих процессоров, включая 3-е и 4-е поколения серверных EPYC, различные серии Ryzen и Ryzen Threadripper PRO, а также специализированные Embedded-модели. Эти обновления направлены на исправление механизма обработки ложных завершений и снижение возможности неправомерного использования багов. Эксперты отмечают, что Transient Scheduler Attacks являются новым вызовом в секторе архитектурной безопасности процессоров.
По сравнению с предыдущими известными эксплоитами, TSA требует более сложного подхода к исследованию защиты и исправлению микрокода. Именно поэтому AMD совместно с исследовательскими группами в Microsoft и ETH Zurich провела всестороннюю проверку устойчивости своих систем к таким атакам. Технические детали этой уязвимости связаны с особенностями работы механизма спекулятивного выполнения команд внутри CPU. Спекулятивное исполнение — это когда процессор заранее начинает выполнять инструкции на основе предположений о ходе программы для повышения производительности. В случаях TSA, ошибка ложного завершения приводит к появлению непрочитанных или некорректных данных в каналах микросхем, которые могут повлиять на временные характеристики выполнения операций.
В результате разница в времени выполнения инструкций становится измеримой и поддаётся анализу атакующим, что позволяет косвенно узнать содержимое защищённых областей памяти. Эта тактика похожа на ранее известные атаки Spectre и Meltdown, но нацелена на ранее недокументированные части аппаратуры AMD. Для конечных пользователей и организаций, использующих процессоры AMD, рекомендуется незамедлительно установить официальные обновления микрокода и программного обеспечения, предоставленные производителем. Также важно следить за обновлениями операционных систем и гипervisоров, поскольку они могут включать дополнительные патчи для защиты от TSA. Эта ситуация вновь подчёркивает необходимость комплексного подхода к безопасности на уровне архитектуры процессоров, а также постоянного тестирования и аудита оборудования под воздействием новых видов атак.
Уязвимости, подобные TSA, показывают, что даже современные чипы, разработанные с учётом последних стандартов безопасности, остаются подвержены сложным и изощрённым эксплуатациям. Специалисты по информационной безопасности советуют организациям внедрять политики ограниченного доступа и строгой изоляции процессов, чтобы минимизировать последствия возможных атак. Контроль целостности систем, регулярные аудиты и использование средств мониторинга также помогают своевременно обнаруживать поведение, связанное с эксплуатацией атак на уровне процессоров. Наблюдая за развитием ситуации с TSA, стоит отметить, что индустрия продолжает быть передовым полем для исследований и укрепления систем безопасности. Производители и исследовательские команды поддерживают сотрудничество для быстрого реагирования на угрозы и выпуска исправлений, что повышает надёжность вычислительной техники в целом.
Новые уязвимости Transient Scheduler Attacks служат напоминанием о том, что аппаратная безопасность – это постоянный процесс совершенствования, который требует объединения усилий разработчиков, исследователей и конечных пользователей. Только скоординированная работа позволит создать более безопасное цифровое пространство для всех сторон, используя преимущества современных вычислительных технологий без угрозы компрометации данных. Таким образом, предупреждение AMD о выявленных уязвимостях TSA стало важным этапом в области безопасности процессоров. Область применения атаки, способы её реализации и меры защиты — ключевые моменты, которые должны учитывать специалисты и пользователи для поддержания высокого уровня безопасности в современных вычислительных системах.